07 2022 档案
摘要:一、判断是否可以注入,是何种注入类型(整型,字符型)举例、http://xxx/xxx/Less-1/输入?id=1 and 1=1 --+正常,输入?id=1 and 1=2 --+报错,可判断为整型注入。输入?id=1’出现报错,输入?id=1’‘正常,可判断为字符型注入。总结:单引号是用来猜测
阅读全文
摘要:1.# 和 -- (有个空格)表示注释,可以使它们后面的语句不被执行。在url中,如果是get请求**(记住是get请求,也就是我们在浏览器中输入的url)** ,解释执行的时候,url中#号是用来指导浏览器动作的,对服务器端无用。所以,HTTP请求中不包括#,因此使用#闭合无法注释,会报错;而使用
阅读全文
摘要:URL编码表 backspace 8% A 41% a 61% § %A7 Õ %D5 tab 9% B 42% b 62% « %AB Ö %D6 linefeed %0A C 43% c 63% ¬ %AC Ø %D8 creturn %0D D 44% d 64% ¯ %AD Ù %D9 sp
阅读全文
摘要:1.什么是XSS?(全称跨站脚本攻击)可以理解为,将用户输入的数据作为前端代码执行2.实现XSS的两个关键条件(1).用户可以控制输入(2).原本程序要执行的代码,拼接了用户输入的数据3.什么是反射型XSS本次提交的数据成功实现了XSS,但也仅仅是对本次的访问产生了影响,而非持久性攻击4.XSS能做
阅读全文
摘要:一、XSS简介(一)什么是XSS?Cross-Site Scripting,简称为XSS或跨站脚本或跨站脚本攻击,是一种针对网站应用程序的安全漏洞攻击技术,是代码注入的一种。通常安全圈内的人喜欢称其为前端注入。前端注入:用户输入的数据被当做前端代码执行(一般是当做JS代码执行)。前端的三种代码中,出
阅读全文
摘要:靶场地址:http://kypt8004.ia.aqlab.cn/shownews.asp?id=171 在这个靶场的新闻中心中,我们发现url中带有id参数,尝试试探是否存在sql注入,通过在参数后面添加 and 1=1 这里经过了特殊处理,被过滤了,所以尝试其他突破点,将参数放入cookie中去
阅读全文
摘要:一、Cookie注入简介随着网络安全技术的发展,SQL注入作为一种很流行的攻击方式被越来越多的人所知晓。很多网站也都对SQL注入做了防护,许多网站管理员的做法就是添加一个防注入程序。这时我们用常规的手段去探测网站的SQL注入漏洞时会被防注入程序阻挡,遇到这种情况我们该怎么办?难道就没有办法了吗?答案
阅读全文